Informatyka

2041
Wird geladen...
E-BOOK

JSF 1.2 Components. Develop advanced Ajax-enabled JSF applications

IAN HLAVATS

Today's web developers need powerful tools to deliver richer, faster, and smoother web experiences. JavaServer Faces includes powerful, feature-rich, Ajax-enabled UI components that provide all the functionality needed to build web applications in a Web 2.0 world. It's the perfect way to build rich, interactive, and Web 2.0-style Java web apps.This book provides a comprehensive introduction to the most popular JSF components available today and demonstrate step-by-step how to build increasingly sophisticated JSF user interfaces with standard JSF, Facelets, Apache Tomahawk/Trinidad, ICEfaces, JBoss Seam, JBoss RichFaces/Ajax4jsf, and JSF 2.0 components. JSF 1.2 Components is both an excellent starting point for new JSF developers, and a great reference and “how to” guide for experienced JSF professionals.This book progresses logically from an introduction to standard JSF HTML, and JSF Core components to advanced JSF UI development. As you move through the book, you will learn how to build composite views using Facelets tags, implement common web development tasks using Tomahawk components, and add Ajax capabilities to your JSF user interface with ICEfaces components. You will also learn how to solve the complex web application development challenges with the JBoss Seam framework. At the end of the book, you will be introduced to the new and up-coming JSF component libraries that will provide a road map of the future JSF technologies.

2042
Wird geladen...
E-BOOK

Julia 1.0 Programming Cookbook. Over 100 numerical and distributed computing recipes for your daily data science work?ow

Bogumił Kamiński, Przemysław Szufel

Julia, with its dynamic nature and high-performance, provides comparatively minimal time for the development of computational models with easy-to-maintain computational code. This book will be your solution-based guide as it will take you through different programming aspects with Julia.Starting with the new features of Julia 1.0, each recipe addresses a specific problem, providing a solution and explaining how it works. You will work with the powerful Julia tools and data structures along with the most popular Julia packages. You will learn to create vectors, handle variables, and work with functions. You will be introduced to various recipes for numerical computing, distributed computing, and achieving high performance. You will see how to optimize data science programs with parallel computing and memory allocation. We will look into more advanced concepts such as metaprogramming and functional programming. Finally, you will learn how to tackle issues while working with databases and data processing, and will learn about on data science problems, data modeling, data analysis, data manipulation, parallel processing, and cloud computing with Julia.By the end of the book, you will have acquired the skills to work more effectively with your data

2043
Wird geladen...
E-BOOK

Julia Programming Projects. Learn Julia 1.x by building apps for data analysis, visualization, machine learning, and the web

Adrian Salceanu

Julia is a new programming language that offers a unique combination of performance and productivity. Its powerful features, friendly syntax, and speed are attracting a growing number of adopters from Python, R, and Matlab, effectively raising the bar for modern general and scientific computing.After six years in the making, Julia has reached version 1.0. Now is the perfect time to learn it, due to its large-scale adoption across a wide range of domains, including fintech, biotech, education, and AI.Beginning with an introduction to the language, Julia Programming Projects goes on to illustrate how to analyze the Iris dataset using DataFrames. You will explore functions and the type system, methods, and multiple dispatch while building a web scraper and a web app. Next, you'll delve into machine learning, where you'll build a books recommender system. You will also see how to apply unsupervised machine learning to perform clustering on the San Francisco business database. After metaprogramming, the final chapters will discuss dates and time, time series analysis, visualization, and forecasting.We'll close with package development, documenting, testing and benchmarking.By the end of the book, you will have gained the practical knowledge to build real-world applications in Julia.

2044
Wird geladen...
E-BOOK

Jumpstart Jamstack Development. Build and deploy modern websites and web apps using Gatsby, Netlify, and Sanity

Christopher Pecoraro , Vincenzo Gambino

Jamstack (JavaScript, API, and Markup) enables web developers to create and publish modern and maintainable websites and web apps focused on speed, security, and accessibility by using tools such as Gatsby, Sanity, and Netlify. Developers working with Jamstack will be able to put their knowledge to good use with this practical guide to static site generation and content management. This Jamstack book takes a hands-on approach to implementation and related methodologies that will have you up and running with modern web development in no time.Complete with step-by-step explanations of essential concepts, practical examples, and self-assessment questions, you'll begin by building an event and venue schema structure, and then expand the functionality, exploring all that the Jamstack has to offer. You’ll learn how an example Jamstack is built, build structured content using Sanity to create a schema, use GraphQL to expose the content, and employ Gatsby to build an event website using page and template components and Tailwind CSS Framework. Lastly, you’ll deploy the website to both, a Netlify server and the Microsoft Static Web Apps Service, and interact with it using Amazon Alexa.By the end of this book, you'll have gained the knowledge and skills you need to install, configure, build, extend, and deploy a simple events website using Jamstack.

2045
Wird geladen...
E-BOOK

Jumpstart Logic Pro 10.6. Create professional music with Apple's flagship digital audio workstation app

Jay Asher

Logic Pro is Apple’s flagship application for music creation, found in many professional music studios across the globe. It is a powerful digital audio workstation that comes with all the software tools that you need to create music that sounds great. In the previous version, Logic Pro 10.5, Apple had added impressive features to what was already a full package of tools, loops, FX plug-ins, and software instruments.Providing a comprehensive introduction if you’re new to Mac computer music creation, this practical guide will show you how to use Logic Pro and have you up to speed in no time.You’ll not only understand what Apple’s Logic Pro software can do but also get hands-on with using it to accomplish various musical tasks. The book starts by getting you up and running with the basic terminologies. As you progress, you’ll explore how to create audio and MIDI musical parts. To build on your knowledge further, the book will guide you through developing an automated mix. In addition to this, you’ll learn how to bounce mixes and audio files for distribution.By the end of this book, you’ll be well-versed with Logic Pro and have the skills you need to create professional-quality music.

2046
Wird geladen...
E-BOOK

JUNOS Automation Cookbook. Automate network devices on Juniper's operating system

Adam Chappell

The JUNOS Automation Cookbook is a companion guide for the complex field of automating tasks on JUNOS devices. With a foundation in industry-standrd XML, JUNOS provides an ideal environment for programmatic interation, allowing you to build upon the capabilities provided by Juniper, with your own original code.You will begin by learning about, and setting up, the industry-standard NETCONF remote procedure call mechanisms on your device. After initial setup, you'll walk through SLAX - Juniper's foundation scripting language - for manipulating XML representations of JUNOSconcepts and elements. You'll learn how to write your own SLAX scripts to customise the operating environment, and also how to write proactive event handlers that deal with situations as they happen.You'll then delve into PyEZ - Juniper's bridging framework to make automation accessible to Python code - allowing you to build automation applications in the popular scripting language. You'll witness some examples of how to write applications that can monitor configuration changes, implement BGP security policies and implement ad-hoc routing protocols, for those really tricky situations. You'll also leaarn how asynchronous I/O frameworks like Node.js can be used to implement automation applications that present an acceptable web interface. Along with way, you'll explore how to make use of the latest RESTful APIs that JUNOS provides, how to visualize aspects of your JUNOS network, and how to integrate your automation capabilities with enterprise-wide orchestration systems like Ansible. By the end of the book, you'll be able to tackle JUNOS automation challenges with confidence and understanding, and without hassle.

2047
Wird geladen...
E-BOOK

Kali Linux - An Ethical Hacker's Cookbook. End-to-end penetration testing solutions

Himanshu Sharma

With the current rate of hacking, it is very important to pentest your environment in order to ensure advanced-level security. This book is packed with practical recipes that will quickly get you started with Kali Linux (version 2016.2) according to your needs, and move on to core functionalities. This book will start with the installation and configuration of Kali Linux so that you can perform your tests. You will learn how to plan attack strategies and perform web application exploitation using tools such as Burp, and Jexboss. You will also learn how to perform network exploitation using Metasploit, Sparta, and Wireshark. Next, you will perform wireless and password attacks using tools such as Patator, John the Ripper, and airoscript-ng. Lastly, you will learn how to create an optimum quality pentest report! By the end of this book, you will know how to conduct advanced penetration testing thanks to the book’s crisp and task-oriented recipes.

2048
Wird geladen...
E-BOOK

Kali Linux 2 - Assuring Security by Penetration Testing. Achieve the gold standard in penetration testing with Kali using this masterpiece, now in its third edition! - Third Edition

Gerard Johansen, Lee Allen, Tedi Heriyanto, Shakeel...

Kali Linux is a comprehensive penetration testing platform with advanced tools to identify, detect, and exploit the vulnerabilities uncovered in the target network environment. With Kali Linux, you can apply appropriate testing methodology with defined business objectives and a scheduled test plan, resulting in a successful penetration testing project engagement.Kali Linux – Assuring Security by Penetration Testing is a fully focused, structured book providing guidance on developing practical penetration testing skills by demonstrating cutting-edge hacker tools and techniques with a coherent, step-by-step approach. This book offers you all of the essential lab preparation and testing procedures that reflect real-world attack scenarios from a business perspective, in today's digital age.

2049
Wird geladen...
E-BOOK

Kali Linux 2: Windows Penetration Testing. Kali Linux: a complete pentesting toolkit facilitating smooth backtracking for working hackers

Wolf Halton, Bo Weaver

Microsoft Windows is one of the two most common OS and managing its security has spawned the discipline of IT security. Kali Linux is the premier platform for testing and maintaining Windows security. Kali is built on the Debian distribution of Linux and shares the legendary stability of that OS. This lets you focus on using the network penetration, password cracking, forensics tools and not the OS. This book has the most advanced tools and techniques to reproduce the methods used by sophisticated hackers to make you an expert in Kali Linux penetration testing. First, you are introduced to Kali's top ten tools and other useful reporting tools. Then, you will find your way around your target network and determine known vulnerabilities to be able to exploit a system remotely. Next, you will prove that the vulnerabilities you have found are real and exploitable. You will learn to use tools in seven categories of exploitation tools. Further, you perform web access exploits using tools like websploit and more. Security is only as strong as the weakest link in the chain. Passwords are often that weak link. Thus, you learn about password attacks that can be used in concert with other approaches to break into and own a network. Moreover, you come to terms with network sniffing, which helps you understand which users are using services you can exploit, and IP spoofing, which can be used to poison a system's DNS cache. Once you gain access to a machine or network, maintaining access is important.Thus, you not only learn penetrating in the machine you also learn Windows privilege’s escalations. With easy to follow step-by-step instructions and support images, you will be able to quickly pen test your system and network.

2050
Wird geladen...
E-BOOK

Kali Linux 2018: Windows Penetration Testing. Conduct network testing, surveillance, and pen testing on MS Windows using Kali Linux 2018 - Second Edition

Wolf Halton, Bo Weaver

Microsoft Windows is one of the two most common OSes, and managing its security has spawned the discipline of IT security. Kali Linux is the premier platform for testing and maintaining Windows security. Kali is built on the Debian distribution of Linux and shares the legendary stability of that OS. This lets you focus on using the network penetration, password cracking, and forensics tools, and not the OS.This book has the most advanced tools and techniques to reproduce the methods used by sophisticated hackers to make you an expert in Kali Linux penetration testing. You will start by learning about the various desktop environments that now come with Kali. The book covers network sniffers and analysis tools to uncover the Windows protocols in use on the network. You will see several tools designed to improve your average in password acquisition, from hash cracking, online attacks, offline attacks, and rainbow tables to social engineering. It also demonstrates several use cases for Kali Linux tools like Social Engineering Toolkit, and Metasploit, to exploit Windows vulnerabilities.Finally, you will learn how to gain full system-level access to your compromised system and then maintain that access. By the end of this book, you will be able to quickly pen test your system and network using easy-to-follow instructions and support images.

2051
Wird geladen...
E-BOOK

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II

Vivek Ramachandran, Cameron Buchanan

Odkryj słabe punkty infrastruktury sieciowej! Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych. Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi. Czego możesz dokonać dzięki tej książce... Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych. Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych. Poznasz sposoby i łamania kluczy szyfrowania WPA-2. Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID. Poznasz zalety i wady różnych technologii sieci bezprzewodowych. Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik. Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius. Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji. Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania. Zainwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!

2052
Wird geladen...
E-BOOK

Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II

Vivek Ramachandran, Cameron Buchanan

Odkryj słabe punkty infrastruktury sieciowej! Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych. Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi. Czego możesz dokonać dzięki tej książce... Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych. Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych. Poznasz sposoby i łamania kluczy szyfrowania WPA-2. Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID. Poznasz zalety i wady różnych technologii sieci bezprzewodowych. Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik. Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius. Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji. Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania. Zainwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!

2053
Wird geladen...
E-BOOK

Kali Linux Cookbook. Boost your pentesting career with essential tools such as Nmap, Metasploit, and Wireshark - Third Edition

Corey P. Schultz

This hands-on guide will help you become a penetration testing expert by gaining command of the powerful tools of Kali Linux, from versions 2024.3 through 2025.1, aligned with the latest features introduced and applying them in real-world security assessments.This cookbook’s third edition is updated to include the latest advancements in cybersecurity. The author leverages their 20 years of industry experience to guide you through installing Kali on multiple platforms, setting up lab environments, and using modern tools, such as Nmap, Metasploit, Wireshark, OpenVAS, and AI-driven reconnaissance. You’ll also explore automated social engineering, wireless hacking, web and database exploitation, and advanced persistence techniques, delivering a comprehensive and up-to-date penetration testing resource. Recognizing the critical role of human factors in security, this edition expands on social engineering tactics, including psychological principles and AI-driven automation, to craft highly effective attack campaigns.By the end of this book, you’ll have strengthened your grasp of the entire penetration testing process, from environment setup and reconnaissance to vulnerability analysis, exploitation, and maintaining access, and be equipped with industry-standard tools to enhance your effectiveness as a security professional.

2054
Wird geladen...
E-BOOK

Kali Linux Cookbook. Effective penetration testing solutions - Second Edition

Corey P. Schultz, Bob Perciaccante

Kali Linux is a Linux distribution designed for penetration testing and security auditing. It is the successor to BackTrack, the world’s most popular penetration testing distribution. Kali Linux is the most widely used platform and toolkit for penetration testing. Security is currently the hottest field in technology with a projected need for millions of security professionals.This book focuses on enhancing your knowledge in Kali Linux for security by expanding your skills with toolkits and frameworks that can increase your value as a security professional.Kali Linux Cookbook, Second Edition starts by helping you install Kali Linux on different options available. You will also be able to understand the lab architecture and install a Windows host for use in the lab. Next, you will understand the concept of vulnerability analysis and look at the different types of exploits. The book will introduce you to the concept and psychology of Social Engineering and password cracking. You will then be able to use these skills to expand the scope of any breaches you create. Finally, the book will guide you in exploiting specific technologies and gaining access to other systems in the environment. By the end of this book, you will have gained the core knowledge and concepts of the penetration testing process.

2055
Wird geladen...
E-BOOK

Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV

Vijay Kumar Velu

Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Do tych wszystkich celów świetnie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej. Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe. Dzięki książce dowiesz się, jak: eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe atakować i łamać zabezpieczenia wbudowanych urządzeń peryferyjnych, Bluetooth, RFID i IoT skutecznie unikać wykrycia używać pakietów: Metasploit, PowerShell Empire i CrackMapExec nasłuchiwać ruch sieciowy za pomocą programów bettercap i Wireshark przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!

2056
Wird geladen...
E-BOOK

Kali Linux Network Scanning Cookbook. A Step-by-Step Guide leveraging Custom Scripts and Integrated Tools in Kali Linux - Second Edition

Michael Hixon

With the ever-increasing amount of data flowing in today’s world, information security has become vital to any application. This is where Kali Linux comes in. Kali Linux focuses mainly on security auditing and penetration testing. This step-by-step cookbook on network scanning trains you in important scanning concepts based on version 2016.2. It will enable you to conquer any network environment through a range of network scanning techniques and will also equip you to script your very own tools.Starting with the fundamentals of installing and managing Kali Linux, this book will help you map your target with a wide range of network scanning tasks, including discovery, port scanning, fingerprinting, and more. You will learn how to utilize the arsenal of tools available in Kali Linux to conquer any network environment. The book offers expanded coverage of the popular Burp Suite and has new and updated scripts for automating scanning and target exploitation. You will also be shown how to identify remote services, how to assess security risks, and how various attacks are performed. You will cover the latest features of Kali Linux 2016.2, which includes the enhanced Sparta tool and many other exciting updates.This immersive guide will also encourage the creation of personally scripted tools and the skills required to create them.

2057
Wird geladen...
E-BOOK

Kali Linux. Testy penetracyjne

Joseph Muniz, Aamir Lakhani

Podręcznik pentestera! W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji bezpieczeństwa w sieci. Jeżeli zainteresował Cię temat testów penetracyjnych, to trafiłeś na doskonałą książkę. Znajdziesz w niej omówienie specjalnej dystrybucji Kali Linux. Zawiera ona zestaw niezbędnych narzędzi oraz pozwoli Ci przeprowadzić testy. W trakcie lektury zrozumiesz, jak przygotować środowisko pracy i jak przeprowadzić atak na popularne serwery aplikacji internetowych oraz ich klientów. W kolejnych rozdziałach dowiesz się, jak zweryfikować zabezpieczenia aplikacji internetowych oraz serwerów WWW. Na sam koniec poznasz najlepsze metody przeciwdziałania i zapobiegania atakom oraz dowiesz się, jak przygotować raport końcowy, w którym zaprezentujesz uzyskane rezultaty. Książka ta jest obowiązkową lekturą dla wszystkich osób, którym bezpieczeństwo sieci nie jest obojętne! Sięgnij po tę książkę i: poznaj możliwości dystrybucji Kali Linux przeprowadź typowe ataki na serwery aplikacji internetowych przekonaj się, jak przeprowadzić atak na metody uwierzytelniania przygotuj kompletny raport ze swoich działań zadbaj o bezpieczeństwo sieci! Bezpieczeństwo sieci jest w Twoich rękach!

2058
Wird geladen...
E-BOOK

Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II

Vijay Kumar Velu

Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera wiąże się również z przeprowadzaniem rozpoznania, skanowaniem w poszukiwaniu słabych stron zabezpieczeń, wykorzystywaniem exploitów, omijaniem zabezpieczeń i późniejszą eksploracją skompromitowanych systemów. W ten sposób diagnozuje się słabe strony systemu, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa. Realizacja tak ambitnego celu wymaga jednak znakomitego przygotowania i szerokiej wiedzy pentestera. Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux. Dowiesz się, jak wybrać najbardziej efektywne rozwiązania, nauczysz się szybkiego skanowania sieci w poszukiwaniu luk w systemie zabezpieczeń, aż w końcu będziesz mógł przeprowadzić atak i powłamaniową eksplorację środowiska, przy czym będziesz wiedzieć, jakie techniki zminimalizują ryzyko wykrycia. Zapoznasz się ze specyfiką ataków na sieci bezprzewodowe, aplikacje internetowe i systemy wykorzystujące zdalny dostęp. W książce przedstawiono również zagadnienia związane z bezpieczeństwem fizycznym infrastruktury i z metodami socjotechnicznymi stosowanymi przez hakerów. Najciekawsze zagadnienia: Zarys metodologii testów penetracyjnych Aktywne i pasywne rozpoznanie celu przed atakiem Rozpoznawanie i przełamywanie zabezpieczeń Powłamaniowa eksploracja celu i pozioma eskalacja ataku Przejmowanie kontroli nad skompromitowanym systemem Kali Linux - subtelne narzędzie pentestera! Vijay Kumar Velu jest zapalonym praktykiem bezpieczeństwa teleinformatycznego. Ma ponad 11-letnie doświadczenie w branży IT. Zdobył wiele certyfikatów bezpieczeństwa, w tym Certified Ethical Hacker, EC-Council Certified Security Analyst i Computer Hacking Forensics Investigator. Velu jest członkiem zarządu Cloud Security Alliance (CSA) w Kuala Lumpur oraz członkiem National Cyber Defense and Research Center (NCDRC) w Indiach. Jest fanatykiem technologii, kocha muzykę i chętnie angażuje się w działalność charytatywną.

2059
Wird geladen...
E-BOOK

Kali Linux Wireless Penetration Testing Beginner's Guide. Master wireless testing techniques to survey and attack wireless networks with Kali Linux, including the KRACK attack - Third Edition

Daniel W. Dieterle, Cameron Buchanan, Vivek Ramachandran

As wireless networks become ubiquitous in our lives, wireless penetration testing has become a key skill in the repertoire of the professional penetration tester. This has been highlighted again recently with the discovery of the KRACK attack which enables attackers to potentially break into Wi-Fi networks encrypted with WPA2. The Kali Linux security distribution comes with a myriad of tools used for networking attacks and detecting security loopholes.Kali Linux Wireless Penetration Testing Beginner's Guide, Third Edition has been updated to Kali Linux 2017.3 with the latest methodologies, including full coverage of the KRACK attack and how to defend against it. The book presents wireless pentesting from the ground up, introducing all elements of penetration testing with each new technology. You'll learn various wireless testing methodologies by example, from the basics of wireless routing and encryption through to detailed coverage of hacking methods and attacks such as the Hirte and Caffe Latte.

2060
Wird geladen...
E-BOOK

Kanban

Marcus Hammarberg, Joakim Sunden

Zwinne metodyki zarządzania projektami biją kolejne rekordy popularności. Scrum jest najbardziej rozpoznawalną spośród nich, jednak nie sprawdza się w każdym przypadku. Dlatego warto poznać inne sposoby radzenia sobie z projektami. Ta książka została poświęcona metodyce kanban - specyficznej metodzie sterowania produkcją, opracowanej w latach pięćdziesiątych XX wieku w Japonii. Zaadaptowana do świata projektów IT, sprawdza się doskonale. Jeżeli chcesz poznać założenia metodyki kanban, trafiłeś na doskonałą książkę. Sięgnij po nią i przekonaj się, dlaczego kanban przydaje się w tak wielu przypadkach. W trakcie lektury poznasz historię tej metodyki, podstawowe założenia oraz sposoby wdrażania. Na kolejnych stronach zobaczysz, jak mapować przepływ zadania, jak ustalać limity WIP (ang. Work In Progress) oraz jak zarządzać przepływem. Ponadto zapoznasz się z zaawansowanymi zagadnieniami szacowania, planowania oraz wskaźników. Na sam koniec zobaczysz, jak uczyć metodyki kanban poprzez granie. Ta metodyka na pewno zyska wielu zwolenników! A książka o niej jest doskonałym podręcznikiem i może zmienić niejeden projekt! Dzięki tej książce: poznasz filozofię kanban, zwizualizujesz swoją pracę, przygotujesz kartę zadania, skutecznie ustalisz limity WIP, poznasz pułapki metodyki kanban, doprowadzisz projekt do szczęśliwego finału. Encyklopedia wiedzy o metodyce kanban!

2061
Wird geladen...
E-BOOK

Kariera na wysokich obcasach. Jak z wdziękiem i klasą osiągnąć sukces zawodowy

Beata Rzepka

Nie taka korporacja straszna, nie taki awans odległy! Strategie, które płci pięknej pomagają zwyciężać w biznesie Atuty, jakie daje kobiecość w męskim świecie Zagrożenia wynikające z samego bycia kobietą pracującą Być kobietą, być kobietą, bo kobiety są świetne w pracy! Ktoś kiedyś powiedział, że różnica między kobietą a mężczyzną jest taka, że mężczyzna w domu myśli o pracy, a kobieta w pracy myśli o domu. Ani to śmieszne, ani prawdziwe - autor tego przewrotnego sloganu z pewnością był mężczyzną! Prawdziwa kobieta w pracy myśli bowiem o tym, jak wykonywać swoje obowiązki jeszcze lepiej, skuteczniej i w idealnej harmonii ze współpracownikami. Niestety, to, że pracownica sumiennie wykonuje powierzone jej zadania, przez męskie otoczenie bywa odbierane jako zgoda na obciążanie jej kolejnymi obowiązkami. Zaś damskie dążenie do pracy zespołowej traktuje się często jak słabość. Bycie kobietą w męskim świecie nie jest łatwe. Bycie kobietą i awansowanie w męskim świecie może wręcz wydawać się niemożliwe! Jednak spokojnie — chcieć to móc. Trzeba tylko wiedzieć JAK. Beata Rzepka podpowie Ci, jak fakt bycia kobietą zamienić w swój atut. Nauczy Cię zasad, których musisz przestrzegać, aby awansować. Gdy zaś Twoje zawodowe wysiłki zostaną nagrodzone awansem na eksponowane środowisko, poradzi, jak być stuprocentową kobietą-szefem. Poznaj swoją wartość. Pracuj tak, jakby firma była Twoja. Dbaj o swoją reputację. Angażuj się. Pozwól się ocenić. Bądź asertywna. Awansuj. Szefuj. Beata Rzepka - coach kariery, pasjonatka rozwoju osobistego. Praktyczną wiedzę o planowaniu ścieżek kariery, ocenie potencjału zawodowego, budowaniu programów rozwojowych zdobyła, pracując w dużych międzynarodowych firmach. Praktykę wsparła teorią: skończyła studia podyplomowe z zakresu zarządzania Personelem na Akademii Ekonomicznej w Krakowie. Właścicielka firmy SELF, zajmującej się coachingiem kariery (www.coachingkariery.pl). Autorka książki Kariera pod kontrolą. Jak zmienić swoje życie zawodowe na lepsze.

2062
Wird geladen...
E-BOOK

Kendo UI Cookbook. Over 50 recipes to help you rapidly build rich and dynamic user interfaces for web and mobile platforms

Sagar Ganatra

This book is an easy-to-follow guide full of hands-on examples that allows you to learn and build visually compelling web applications using the Kendo UI library.This book will do wonders for web developers having knowledge of HTML and Javascript and want to polish their skills in building applications using the Kendo UI library.

2063
Wird geladen...
E-BOOK

Keras 2.x Projects. 9 projects demonstrating faster experimentation of neural network and deep learning applications using Keras

Giuseppe Ciaburro

Keras 2.x Projects explains how to leverage the power of Keras to build and train state-of-the-art deep learning models through a series of practical projects that look at a range of real-world application areas. To begin with, you will quickly set up a deep learning environment by installing the Keras library. Through each of the projects, you will explore and learn the advanced concepts of deep learning and will learn how to compute and run your deep learning models using the advanced offerings of Keras. You will train fully-connected multilayer networks, convolutional neural networks, recurrent neural networks, autoencoders and generative adversarial networks using real-world training datasets. The projects you will undertake are all based on real-world scenarios of all complexity levels, covering topics such as language recognition, stock volatility, energy consumption prediction, faster object classification for self-driving vehicles, and more. By the end of this book, you will be well versed with deep learning and its implementation with Keras. You will have all the knowledge you need to train your own deep learning models to solve different kinds of problems.

2064
Wird geladen...
E-BOOK

Keras 3. Comprehensive Insights into Keras for Deep Learning and AI Solutions

Rheinwerk Publishing, Inc, Mohammad Nauman

This book provides a comprehensive guide to mastering deep learning with Keras 3, starting from the fundamentals of machine learning and neural networks to advanced techniques in reinforcement learning, transformers, and generative AI. Readers will begin with understanding the core principles of machine learning, including supervised, unsupervised, and reinforcement learning. The book explains how neural networks function and how to build them using Keras, TensorFlow, and Python. You'll dive into critical topics such as convolutional neural networks (CNNs), dropout regularization, and gradient descent optimization. As you progress, you’ll learn advanced deep learning concepts like transfer learning, transformers, and the powerful Keras Functional API for building complex models. There’s a focus on practical applications, such as building and evaluating deep learning models for real-world tasks, and enhancing models using GPU acceleration. You'll also explore generative models, including autoencoders and GANs, and apply them to tasks like image generation and data augmentation. By the end of the book, you’ll be able to implement state-of-the-art AI models and deploy them in production environments.

2065
Wird geladen...
E-BOOK

Keras 3. Comprehensive Insights into Keras for Deep Learning and AI Solutions

Rheinwerk Publishing, Inc, Mohammad Nauman

This book provides a comprehensive guide to mastering deep learning with Keras 3, starting from the fundamentals of machine learning and neural networks to advanced techniques in reinforcement learning, transformers, and generative AI. Readers will begin with understanding the core principles of machine learning, including supervised, unsupervised, and reinforcement learning. The book explains how neural networks function and how to build them using Keras, TensorFlow, and Python. You'll dive into critical topics such as convolutional neural networks (CNNs), dropout regularization, and gradient descent optimization. As you progress, you’ll learn advanced deep learning concepts like transfer learning, transformers, and the powerful Keras Functional API for building complex models. There’s a focus on practical applications, such as building and evaluating deep learning models for real-world tasks, and enhancing models using GPU acceleration. You'll also explore generative models, including autoencoders and GANs, and apply them to tasks like image generation and data augmentation. By the end of the book, you’ll be able to implement state-of-the-art AI models and deploy them in production environments.

2066
Wird geladen...
E-BOOK

Keras Deep Learning Cookbook. Over 30 recipes for implementing deep neural networks in Python

Rajdeep Dua, Manpreet Singh Ghotra

Keras has quickly emerged as a popular deep learning library. Written in Python, it allows you to train convolutional as well as recurrent neural networks with speed and accuracy.The Keras Deep Learning Cookbook shows you how to tackle different problems encountered while training efficient deep learning models, with the help of the popular Keras library. Starting with installing and setting up Keras, the book demonstrates how you can perform deep learning with Keras in the TensorFlow. From loading data to fitting and evaluating your model for optimal performance, you will work through a step-by-step process to tackle every possible problem faced while training deep models. You will implement convolutional and recurrent neural networks, adversarial networks, and more with the help of this handy guide. In addition to this, you will learn how to train these models for real-world image and language processing tasks. By the end of this book, you will have a practical, hands-on understanding of how you can leverage the power of Python and Keras to perform effective deep learning